Logo Passei Direto
Buscar
Questão 6/10 - Computação em Nuvem 40 Ler em voz alta O OWASP Top 10 e uma lista com as dez vulnerabilidades mais criticas em aplicacoes web, elaborada pela Open Web Application Security Project (OWASP). Essas vulnerabilidades, quando exploradas, podem levar a serias consequencias, como vazamentos de dados, interrupçoes de serviços e perda financeira. Com base no contexto sobre algumas das vulnerabilidades mencionadas, analise as assertivas a seguir considerando como verdadeiro ou falso: 1.(). Ataques de injeção em bancos de dados, comandos e outros contextos podem ser ainda mais perigosos em ambientes de nuvem, onde os dados podem estar mais centralizados e acessíveis. 2.( ). A criação de APIs e interfaces web com funcionalidades inseguras protege as aplicações de diversos tipos de ataques. 3.( ). A configuração inadequada de serviços em nuvem, firewalls, grupos de segurança e outros controles de acesso pode criar brechas de segurança. 4.(). A gestão inadequada de sessões pode permitir que atacantes se façam passar por usuários legítimos. Assinale a alternativa que faz a análise correta: A 1V-2F-3F-4F B 1V-2F -3V-4V c 1F -2V-3V-4F D 1F-2V-3F-4V
User badge image
Alef Scheit

semana passada

Respostas

User badge image

Ed Verified user icon

semana passada

Vamos analisar cada uma das assertivas para determinar se são verdadeiras (V) ou falsas (F): 1. Ataques de injeção em bancos de dados, comandos e outros contextos podem ser ainda mais perigosos em ambientes de nuvem, onde os dados podem estar mais centralizados e acessíveis. - Verdadeiro (V): Em ambientes de nuvem, a centralização dos dados pode aumentar a gravidade de ataques de injeção. 2. A criação de APIs e interfaces web com funcionalidades inseguras protege as aplicações de diversos tipos de ataques. - Falso (F): Funcionalidades inseguras não protegem, mas sim aumentam a vulnerabilidade das aplicações. 3. A configuração inadequada de serviços em nuvem, firewalls, grupos de segurança e outros controles de acesso pode criar brechas de segurança. - Verdadeiro (V): Configurações inadequadas são uma das principais causas de vulnerabilidades em ambientes de nuvem. 4. A gestão inadequada de sessões pode permitir que atacantes se façam passar por usuários legítimos. - Verdadeiro (V): Uma gestão inadequada de sessões pode, de fato, permitir que atacantes assumam a identidade de usuários legítimos. Agora, organizando as respostas: 1. V 2. F 3. V 4. V Portanto, a análise correta é: B 1V-2F-3V-4V.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina